CRIMES INFORMÁTICOS E CIBERNÉTICOS

REGISTRO DOI: 10.5281/zenodo.11086833


Thiago Daniel Ribeiro Tavares1
Nayara Carolina Ribeiro Tavares Viana2
Diego Henrique Ribeiro Tavares3


RESUMO

Crimes informáticos e cibernéticos são um subconjunto de delitos criminosos em rápido crescimento. Estes atos criminosos são frequentemente cometidos a granel e em todo o mundo, levando a maiores dificuldades na apreensão dos perpetradores. Os termos “crime informático” e “cibercrime”, que são frequentemente sinônimos e usados de forma intercambiável, referem-se a atos criminosos em uma ou mais de três categorias: uma forma tradicional de crime cometida através de redes de comunicações eletrônicas e sistemas de informação, a publicação de conteúdo ilegal em mídia eletrônica ou qualquer crime exclusivo de redes eletrônicas. O objetivo geral desta pesquisa será apresentar um estudo sobre o avanço da tecnologia e inovações e aumento dos crimes cibernéticos. A pesquisa foi bibliográfica e exploratória. O contato com artigos publicados em revistas de caráter científico sobre o assunto, dissertações na área e autores que abordam o tema escolhido neste trabalho, forneceu embasamento para a reflexão acadêmica e para descobrir respostas para as questões que foram levantadas. O crime cibernético é um fenômeno de longa data, mas o crescimento da conectividade global está inseparavelmente ligado ao desenvolvimento do cibercrime contemporâneo. As atividades atuais do cibercrime concentram-se no uso de tecnologias de informação e comunicação globalizadas para cometer atos criminosos com um escopo transnacional. Alguns crimes cibernéticos são cometidos usando sistemas de computador independentes ou fechados, embora com menos frequência.

Palavras-chave: cibercrime; crime cibernético; conectividade.

ABSTRACT

Computer and cybercrime is a subset of rapidly growing criminal offenses. These criminal acts are often committed in bulk and around the world, leading to greater difficulties in apprehending the perpetrators. The terms “computer crime” and “cybercrime”, which are often synonymous and used interchangeably, refer to criminal acts in one or more of three categories: a traditional form of crime committed through electronic communications networks and security systems. information, the posting of illegal content on electronic media or any exclusive crime of electronic networks. The general objective of this research will be to present a study on the advancement of technology and innovations and the rise of cybercrimes. The research was bibliographic and exploratory. The contact with articles published in scientific journals on the subject, dissertations in the area and authors that address the theme chosen in this work, provided the basis for academic reflection and to find answers to the questions that were raised. Cyber​​crime is a longstanding phenomenon, but the growth of global connectivity is inseparably linked to the development of contemporary cybercrime. Today’s cybercrime activities focus on the use of globalized information and communication technologies to commit criminal acts with a transnational scope. Some cybercrimes are committed using standalone or closed computer systems, although less frequently.

Keywords: cybercrime; computer crime; connectivity.

1 INTRODUÇÃO

Crimes informáticos e cibernéticos são um subconjunto de delitos criminosos em rápido crescimento. Estes atos criminosos são frequentemente cometidos a granel e em todo o mundo, levando a maiores dificuldades na apreensão dos perpetradores. Os termos “crime informático” e “cibercrime”, que são frequentemente sinônimos e usados ​​de forma intercambiável, referem-se a atos criminosos em uma ou mais de três categorias: uma forma tradicional de crime cometida através de redes de comunicações eletrônicas e sistemas de informação, a publicação de conteúdo ilegal em mídia eletrônica ou qualquer crime exclusivo de redes eletrônicas. (CRESPO, 2011)

O acesso não autorizado, coloquialmente chamado de “hacking”, é o exemplo clássico de um crime de computador. De muitas maneiras, o acesso não autorizado a um computador ou sistema é análogo à transgressão física e pode incluir acesso a sistemas restritos ou a autorização de um usuário em um sistema ao qual se pode ter acesso legítimo (KERR, 2003).

Como invasão, o hacking é muitas vezes um precursor de outros atos criminosos; o acesso não autorizado fornece um invasor com muito pouco, a menos que o objetivo seja simplesmente aumentar a reputação na comunidade “hacking”. Ações subsequentes, no entanto, podem variar amplamente, e podem variar de aborrecimento do usuário e interrupção de serviços a extorsão e roubo de informações ou documentos importantes. Embora se acreditasse que os danos físicos nos sistemas estivessem fora do campo de possibilidades, os recentes ataques a sistemas de controle industrial, como o dano do vírus Stuxnet às instalações nucleares do Irã em 2010, provaram o contrário. Um invasor agora pode causar danos físicos ao hardware do computador ou a ativos relacionados que o computador controla, como equipamentos industriais, enviando instruções ao computador para anular funções de proteção ou se envolver em comportamento destrutivo.

Um computador não precisa estar conectado à Internet para ser vítima de um ataque, embora, devido à natureza individualizada do ataque, o acesso a um sistema sem rede seja mais caro para o atacante e mais complicado para ser alcançado com sucesso. Um indivíduo que obtém acesso físico a um sistema pode comprometer esse sistema, mesmo que esteja completamente isolado. Além disso, um usuário pode inadvertidamente comprometer um sistema sem rede através de mídia removível que tenha sido previamente infectada enquanto estiver conectado a um sistema em rede.

O principal insight da teoria do Crime Habilitado por Tecnologia é que ela combina várias categorias de teorias criminológicas para ajudar a sociedade a entender melhor por que os crimes evoluíram com tecnologias de computadores e telecomunicações para se tornar uma das formas mais complexas e difíceis de prevenir, investigar e controlar crimes. McQuade (1998) revela que compreender e manter crimes relativamente complexos é inicialmente bastante difícil, e existe uma competição contínua entre os criminosos e a aplicação da lei para obter vantagem tecnológica. Como os criminosos fazem algo novo e inovador, a aplicação da lei deve se atualizar para evitar, controlar, impedir e prevenir novas formas de crime.

Este estudo é relevante academicamente e para a sociedade porque nos fornece uma compreensão profunda das novas ferramentas e técnicas utilizadas pelos cybers criminosos; isto é, uma mudança do crime simples cometido usando ferramentas simples para o crime complexo cometido usando ferramentas complexas. Também ajuda a entender as novas formas de desvio, abuso social ou crime cometido por meio do uso inovador da tecnologia.

O objetivo geral desta pesquisa será apresentar um estudo sobre o avanço da tecnologia e inovações e aumento dos crimes cibernéticos.

Os objetivos específicos do trabalho são:

  1. Apresentar um estudo sobre conectividade e crime cibernético contemporâneo.
  2. Descrever o crime cibernético.
  3. Discutir os principais impactos da tecnologia nos crimes cibernéticos e seus desafios.

A pesquisa foi bibliográfica e exploratória. O contato com artigos publicados em revistas de caráter científico sobre o assunto, dissertações na área e autores que abordam o tema escolhido neste trabalho, forneceu embasamento para a reflexão acadêmica e para descobrir respostas para as questões que foram levantadas. Como pesquisa exploratória, o referente trabalho buscou proporcionar maior familiaridade a respeito do assunto de evolução do uso de tecnologia e avanço dos cyber crimes. A base de dados utilizada para pesquisa foi a Scielo, Google Academics e Portal CAPES com os descritores: cibercrime e evolução tecnológica.

2 A CONECTIVIDADE E O CRIME CIBERNÉTICO

Esta seção examina o efeito da revolução global na conectividade sobre o cibercrime e identifica o cibercrime como um crescente desafio contemporâneo impulsionado por fatores socioeconômicos subjacentes. O termo “cibercrime” em si não se presta a uma única definição, e é provavelmente melhor considerado como um conjunto de atos ou comportamentos, e não como um único ato. No entanto, o conteúdo básico do termo pode ser descrito – pelo menos para os propósitos deste estudo – com uma lista não exaustiva de atos que constituem cibercrime. Esses atos, por sua vez, podem ser organizados em categorias baseadas no objeto da ofensa material e no modus operandi (LIMA, 2011).

A elaboração de instrumentos jurídicos internacionais e regionais sobre cibercriminalidade é predominantemente “tecnologicamente neutra”. Eles não listam especificamente os dispositivos que poderiam ser considerados como sistemas de computador ou sistemas de informação. Na maioria dos contextos, esta abordagem é considerada uma boa prática, uma vez que atenua o risco de novas tecnologias não serem abrangidas por disposições legais e de atualização constante da legislação (KUNRATH, 2017).

Com base no conceito central de dados de computador ou processamento de informações, é provável que as disposições se apliquem normalmente a dispositivos como servidores e computadores centrais, computadores de mesa pessoais, laptops, smartphones, tablets e computadores de bordo de transporte e máquinas, bem como dispositivos multimídia, como impressoras, tocadores de MP3, câmeras digitais e máquinas de jogos. Sob o conceito de “processamento ou informação de dados de computador”, pode-se argumentar que qualquer dispositivo, como um roteador sem fio ou fixo, que se conecta à Internet está incluído. Dispositivos de armazenamento, como discos rígidos, pen drives ou cartões de memória podem ou não ser estritamente parte do ‘sistema de computador’ ou do ‘sistema de informação’. Mas quando não são, eles ainda podem ser objetos relevantes por meio de disposições legais separadas (FAORO, 2015).

À medida que o mundo avança em direção a uma “Internet das Coisas” e nanocomputação, descrições como “sistema de computador” ou “sistema de informação” provavelmente terão que ser interpretadas para abranger uma gama mais ampla de dispositivos. No entanto, em princípio, o conceito central de “processamento automatizado de informações” provavelmente seria flexível o suficiente para incluir, por exemplo, um chip inteligente de monitoramento e controle com conectividade NFC e IP, integrado a um eletrodoméstico (PORTNOFF, 2017).

‘Dados de computador’ ou ‘informação informatizada’ são frequentemente descritos como ‘representação de fatos, informações ou conceitos que podem ser lidos, processados ​​ou armazenados por um computador’. Algumas abordagens esclarecem que isso inclui programas de computador. Outros estão em silêncio sobre isso. A diferença entre as formulações “legíveis por máquina” e “que podem ser lidas, processadas ou armazenadas por um sistema de computador (ou um sistema de informação)” é provavelmente apenas de natureza semântica. Na prática, os dados ou informações do computador provavelmente incluem dados ou informações armazenadas em um meio de armazenamento físico (como discos rígidos, memória USB ou cartões de memória), dados ou informações armazenadas na memória de um sistema de computador. ou um sistema de informação, a transmissão de dados ou informações (tanto com fio, óptico, ou frequência de rádio), e a apresentação física de dados ou informações, e imprimir ou dispositivo de exibição (LIMA, 2011).

Abaixo, apresenta-se uma lista com 14 atos que representam cibercrime, contra a confidencialidade, integridade e disponibilidade de dados ou sistemas de computador (KUNRATH, 2017; LIMA, 2011):

1. Acesso ilegal a um sistema de computador: refere-se a atos que envolvem a entrada em parte ou na totalidade de um sistema de computador sem autorização ou justificativa. Esse é o caso, por exemplo, quando um perpetrador foge de um firewall e entra no sistema de computador (por exemplo) de um banco.

2. O acesso ilegal, a interceptação ou obtenção dos dados do computador: Refere-se a atos que envolvam o acesso a dados de computador sem autorização ou justificação, incluindo obtenção de dados durante uma transmissão que não se destinam para que ela seja pública, bem como a obtenção de dados de computador (por exemplo, copiá-los) sem autorização.

3. Interferência ilegal de dados ou sistemas: refere-se a atos que obstruem a operação de um sistema de computador, bem como a atos que envolvem danificar, excluir, danificar, alterar ou suprimir dados de computador sem autorização ou justificativa.

4. Produção, distribuição ou posse de ferramentas para o uso indevido de computadores: Refere-se a atos que envolvem o desenvolvimento ou a distribuição de soluções de hardware ou software que podem ser usadas para realizar atos de cibercrime ou crimes na Internet.

5. Violação de medidas para proteger a privacidade ou de dados: Refere-se a atos que envolvam interferir ou obter acesso ilegal a dados ou sistemas de computador com a intenção de obter dinheiro, outro ganho financeiro ou para fugir à responsabilidade de forma fraudulenta ou desonesta, e também para atos que envolvem a interferência com um sistema de computador ou dados de uma maneira que leve à criação de dados de computador não autênticos.

6. Crimes informáticos relacionados à identidade: Refere-se a atos que envolvem a transferência, posse ou uso de um meio de identificar outra pessoa armazenada em dados de computador, sem o direito de fazê-lo, com a intenção de cometer, assistir ou incitar, ou em relação a qualquer atividade ilegal que constitua um crime.

7. Crimes informáticos contra direitos de propriedade intelectual e marcas registradas: Refere-se a atos que envolvem a cópia de material armazenado em dados de computador, ou que gera dados de computador em violação das proteções de direitos autorais ou marcas registradas.

8. Envio ou controle do envio de lixo eletrônico: Refere-se ao uso de um sistema de computador para enviar mensagens a um grande número de destinatários sem sua autorização ou sem solicitá-lo. Para evitar interferir nas comunicações comerciais regulares com os clientes, algumas abordagens nacionais exigem que o autor forneça informações falsas no cabeçalho de tais mensagens.

9. Atos relacionados a computadores que causam danos pessoais: Refere-se a atos que envolvem o uso de um sistema de computador para assediar, abusar, ameaçar, assediar ou causar medo ou intimidação a uma pessoa.

10. Atos relacionados à tecnologia da informação que envolvem racismo ou xenofobia: referem-se a atos que envolvem o uso de um sistema de computador para distribuir ou disponibilizar a alguém material racista ou xenófobo, ou para ameaçar ou insultar uma pessoa ou grupo de pessoas razões racistas ou xenófobas.

11. Produção, distribuição ou posse de pornografia infantil por computador: Refere-se a atos que envolvem o uso de um sistema de computador para produzir, criar, distribuir, acessar ou visualizar, receber, armazenar ou possuir qualquer representação, em qualquer meio, de qualquer pessoa real. ou fictícia com menos de 18 anos de idade, ou que aparenta ter menos de 18 anos de idade, envolvida em atividades sexuais explícitas reais ou simuladas, ou qualquer representação de partes sexuais de uma criança para fins predominantemente sexuais.

12. Propostas ou assédio informático de crianças: refere-se à utilização de um sistema informático para propor uma reunião a uma criança que não tenha atingido a maioridade sexual, a fim de cometer um crime relacionado com o sexo.

13. Computador atua em apoio a delitos de terrorismo: Refere-se a atos que envolvem o uso de um sistema de computador em apoio a delitos de terrorismo. Isto inclui a utilização de um sistema informático para comunicar uma mensagem ao público, com a intenção de instigar a prática de um crime ou crimes de terrorismo, se tal conduta, quer apoie ou não diretamente as infrações terroristas, represente um perigo que um ou mais desses crimes são cometidos (“incitamento terrorista computadorizado”).

À medida que o mundo avança rumo ao acesso universal à Internet, pode ser que os conceitos de cibercrime tenham que operar em vários níveis: específicos e detalhados no caso da definição de alguns atos individuais de cibercrime, mas suficientemente amplos para assegurar que poderes de investigação e mecanismos de cooperação internacional possam ser aplicados, com salvaguardas efetivas, devido a constante migração do crime no mundo físico para suas variantes on-line.

3 CIBERCRIME E SEGURANÇA CIBERNÉTICA
3.1 ANÁLISE DO CRIME CIBERNÉTICO

Um problema primordial para a análise do cibercrime é a falta de uma definição consistente e estatutária para as atividades que podem constituir cibercrime. Segundo Smith et al. (2004), a definição do cibercrime levanta complexidades conceituais. Existem várias definições de cibercrime. Além da dificuldade de definição, também é chamado pela variedade de termos como crime informático, crime relacionado com computadores, crime digital, crime de tecnologia da informação (MAAT, 2004), crime na Internet (WALL, 2001), crime virtual (LASTOWKA E HUNTER, 2004; GRABOSKY, 2001), e-crime e crime líquido (MANN E SUTTON, 1998). O cibercrime poderia incluir razoavelmente uma ampla variedade de ofensas e atividades criminais.

Uma definição é oferecida por Thomas e Loader (2000), que conceituaram o cibercrime como aquelas “atividades mediadas por computador que são ilegais ou consideradas ilícitas por certas partes e que podem ser conduzidas através de redes eletrônicas globais”. O Brasil está no epicentro de uma onde global de crime cibernético, ou cibercrime. O país está em segundo lugar na classificação mundial de fraudes bancárias online e malware financeiro, e o problema continua a se agravar. Segundo fontes oficiais, o número de ataques cibernéticos no país cresceu em 197% em 2014, e as fraudes bancárias online cresceram 40% ao longo do último ano. (FAORO, 2015)

Maat (2004), propôs uma definição para crimes cibernéticos que engloba todas as atividades ilegais onde o computador, sistemas de computador, rede de informação ou dados são o alvo do crime e aquelas atividades ilegais conhecidas ou crime que são ativamente cometidos através ou com auxílio de computador, sistemas informáticos, rede de informação ou dados. É significativo notar que não existe uma definição consistente e legal para o cibercrime.

A segurança cibernética está preocupada em tornar o ciberespaço seguro contra ameaças, ou seja, ameaças cibernéticas. A noção de “ameaça cibernética” é bastante vaga e implica o uso malicioso da tecnologia da informação e comunicação (TIC) como um alvo ou como uma ferramenta por uma ampla gama de atores malévolos. A segurança cibernética é muitas vezes confundida com a segurança nacional, enquanto a segurança nacional, pode muitas vezes estar implicada em alguns casos de segurança cibernética. A segurança cibernética como um termo refere-se apenas à segurança de redes e sistemas – computadores, eletrônicos e dispositivos auxiliares. Questões típicas de segurança cibernética incluem: confidencialidade da informação; e integridade de sistemas e capacidade de sobrevivência de redes (CIS). O principal objetivo da segurança cibernética inclui: proteção do sistema / redes contra acesso não autorizado e alteração de dados a partir de dentro; e defesa contra intrusão de fora. (CRESPO, 2011)

Conforme comumente usado, o termo “segurança cibernética” refere-se a três coisas:

1. Um conjunto de atividades e outras medidas, técnicas e não técnicas, destinadas a proteger computadores, redes de computadores, dispositivos de hardware e software relacionados e as informações que contêm e comunicam, incluindo software e dados, bem como outros elementos do ciberespaço, de todas as ameaças, incluindo ameaças à segurança nacional;

2. O grau de proteção resultante da aplicação dessas atividades e medidas;

3. O campo associado de atuação profissional, incluindo pesquisa e análise, visando à implementação e a essas atividades e melhorando sua qualidade.

A segurança cibernética é, portanto, mais do que apenas segurança da informação ou segurança de dados, mas está intimamente relacionada a esses dois campos, porque a segurança da informação está no cerne da questão. Segurança da informação refere-se a todos os aspectos da proteção de informações. Na maioria das vezes, esses aspectos são classificados em três categorias: confidencialidade, integridade e disponibilidade de informações. “Confidencialidade” refere-se à proteção de informações de divulgação para partes não autenticadas, enquanto “integridade” refere-se à proteção de informações contra alterações não autorizadas. “Disponibilidade” significa que as informações devem estar disponíveis para as partes autorizadas quando solicitadas. Às vezes, “prestação de contas”, o requisito de que as ações de uma entidade sejam exclusivamente rastreáveis ​​a essa entidade é adicionado à lista.

O primeiro objetivo da moderna segurança da informação tem sido, na verdade, garantir que os sistemas sejam previsivelmente confiáveis ​​diante de todo tipo de malícia e, particularmente, diante de ataques de negação de serviço.

O domínio das topologias de rede tem implicações para a forma das políticas de proteção e, subsequentemente, para determinar os esforços, metas, estratégias e instrumentos de proteção apropriados para solução de problemas (CRESPO, 2011):

1. Cibersegurança como uma questão de Tecnologia da Informação: A segurança cibernética pode ser abordada como uma questão de segurança de TI ou garantia da informação, com um forte foco na segurança da Internet. As políticas visam, assim, combater as ameaças à infraestrutura de informações por meios técnicos, como firewalls, software antivírus ou software de detecção de intrusões. As principais ameaças percebidas variam de acidentes, falhas de sistema, programação incorreta e falhas humanas em ataques de hackers.

2. Cibersegurança como uma questão econômica: A segurança cibernética é relevante para a continuidade do negócio e, especialmente, para o e-business, que requer acesso permanente a infraestruturas de TIC e processos de negócios permanentemente disponíveis para garantir um desempenho comercial satisfatório. Os principais atores são representantes do setor privado. As principais ameaças são vírus e worms, falhas humanas, mas também ataques de hackers de todos os tipos e atos de cibercrime.

3. Cyber segurança como uma questão de aplicação da lei: A segurança cibernética é vista como relevante para o cyber crime. O cyber crime é um termo muito amplo, com vários significados, e a definição pode incluir desde crimes habilitados por tecnologia até crimes cometidos contra computadores individuais. Os principais atores são policiais. As principais ameaças são atos de criminalidade informática, mas também terrorismo cibernético.

4. A segurança cibernética é uma questão de segurança nacional: a sociedade como um todo e seus valores centrais estão ameaçados, devido à sua dependência das TIC. A ação contra a ameaça é voltada para vários níveis (técnico, legislativo, organizacional ou internacional). Os principais atores são especialistas em segurança. As principais ameaças são terroristas, mas também ameaças de guerra de informação de outros estados.

Em 2011, pelo menos 2.300 milhões de pessoas, o equivalente a mais de um terço da população total do mundo, tinham acesso à Internet. Mais de 60% de todos os usuários da Internet estão em países em desenvolvimento e 45% de todos os usuários da Internet têm menos de 25 anos de idade (MOORE, 2010).

Até 2017, as assinaturas de banda larga móvel atingiram 70% da população total do mundo. Até o ano de 2020, o número de dispositivos interconectados pela rede (a ‘Internet dos objetos’) irá superar as pessoas em uma proporção de seis para um, transformando as atuais concepções do que é a Internet. No mundo hiperconectado de amanhã, será difícil imaginar um ‘crime de computador’, e talvez qualquer outro crime que não envolva evidências eletrônicas ligadas à conectividade do Protocolo de Internet (IP).

As definições do cibercrime dependem em grande parte do propósito para o qual o termo é usado. Um número limitado de atos contra a confidencialidade, integridade e disponibilidade de dados ou sistemas de computadores representam o núcleo do cibercrime. No entanto, além disso, os atos de computador realizados para danos pessoais ou financeiros ou danos, incluindo formas criminais relacionadas à identidade e atos relacionados ao conteúdo do computador (que se enquadram dentro de um significado mais amplo do termo ‘cibercrime‘), não se prestam facilmente aos esforços para cunhar definições legais do termo composto (LEUKFELDT, 2016).

Certas definições são necessárias para o cerne dos atos criminosos cibernéticos. No entanto, a “definição” do cibercrime não é tão relevante para outros propósitos, como a definição do escopo dos poderes de investigação especializados e da cooperação internacional, que é melhor se concentrar em evidência eletrônica de qualquer crime e não em uma construção ampla e artificial do cibercrime (KUNRATH, 2017).

Em muitos países, a explosão na conectividade global ocorreu em um momento de transformações econômicas e demográficas, com crescentes disparidades de renda, ajustes nos gastos do setor privado e menor liquidez financeira. Globalmente, as agências de aplicação da lei que responderam ao estudo perceberam um crescimento nos níveis de cibercrime, uma vez que tantos grupos criminosos organizados quanto indivíduos exploram novas oportunidades criminosas, impulsionadas pelo lucro e pelo ganho pessoal. Estima-se que mais de 80% dos atos de crimes cibernéticos tenham origem em algum tipo de atividade organizada, com os mercados de crimes cibernéticos negros estabelecidos em um ciclo de criação de software malicioso, infecção por computador, administração de redes zumbis ou  botnet, coleta de dados pessoais e financeiros, venda de dados e ‘coleta’ em troca de informações financeiras (LIMA, 2011; LEUKFELDT, 2016).

Devido às dificuldades que surgem quando se tenta definir e identificar o cibercrime, as estatísticas comparativas de um país para outro são muito mais difíceis de obter do que para outros tipos de crimes. Globalmente, as agências de aplicação da lei que responderam ao Estudo percebem um crescimento nos níveis de cibercrime, pois tanto o crime organizado quanto os indivíduos exploram novas oportunidades, impulsionados pelo lucro e pelo ganho pessoal (FAORO, 2015).

O cibercrime avança na atenção pública porque a mídia relata mais e mais casos de cibercrime, problemas de segurança cibernética e outras notícias relacionadas. Teorias criminais e abordagens socioeconômicas oferecem possíveis explicações para o recente crescimento das atividades de cibercrime. Em muitos países, em todas as regiões, a explosão na conectividade global ocorreu em um momento de transformações econômicas e demográficas, com aumento das disparidades de renda, menores gastos do setor privado e redução da liquidez financeira (KUNRATH, 2017).

As definições do cibercrime dependem em grande parte do propósito para o qual o termo é usado. Um número limitado de atos contra a confidencialidade, integridade e disponibilidade de dados ou sistemas de computadores representam o núcleo do cibercrime. Os atos de computador realizados para danos ou benefícios pessoais ou financeiros, que incluem crimes relacionados à identidade e atos relacionados ao conteúdo do computador, não se prestam facilmente aos esforços de cunhar definições legais do termo composto. Certas definições são necessárias para o cerne dos atos criminosos cibernéticos. No entanto, a ‘definição’ do cibercrime não é tão relevante para outros fins, tais como a definição do âmbito dos poderes de investigação especializadas e da cooperação internacional, é melhor se concentrar em provas eletrônicas de qualquer crime e não um construção ampla e artificial para o ‘cibercrime’ (MOORE, 2010).

Em nível global, os atos cibernéticos mostram uma ampla distribuição entre atos com motivações financeiras, atos relacionados ao conteúdo de computador e atua contra a confidencialidade, integridade e acessibilidade dos sistemas de computação. No entanto, governos e empresas do setor privado percebem a ameaça relativa e o risco de maneira diferente. Atualmente, as estatísticas criminais registradas pela polícia não representam uma base sólida para comparações entre países, embora tais estatísticas sejam frequentemente importantes para a formulação de políticas nacionais. Dois terços dos países consideram insuficientes os sistemas de estatísticas policiais para registrar o cibercrime. As taxas de cibercriminalidade registadas pela polícia estão associadas aos níveis de desenvolvimento do país e à capacidade especializada da polícia, e não às taxas de criminalidade subjacentes (QUINTILIANO, 2007; BROADHURST, 2014).

Pesquisas de vitimização representam uma base mais sólida para comparação. Estes mostram que a vitimização individual por cibercrime é muito maior do que para formas de crime “convencionais”. As taxas de vitimização para fraudes on-line com cartões de crédito, roubo de identidade, resposta a tentativas de phishing e acesso não autorizado a uma conta de e-mail variam entre 1% e 17% da população com acesso Internet de 21 países ao redor do mundo, comparado a taxas de roubo, assalto e roubo de carros de menos de 5% nos mesmos países. As taxas de vitimização para crimes cibernéticos são maiores em países com níveis mais baixos de desenvolvimento, o que destaca a necessidade de fortalecer os esforços de prevenção nesses países (WARNER, 2011).

No contexto dos países em desenvolvimento, surgiram subculturas de jovens envolvidos em fraudes financeiras por computador, muitos dos quais começaram a participar do cibercrime no final da adolescência. A natureza demográfica dos transgressores replica o crime convencional em que os homens jovens são a maioria, embora o perfil etário esteja mostrando pessoas (homens) de idade crescente, particularmente com relação aos crimes de pornografia infantil. Embora alguns perpetradores possam ter concluído a educação avançada, especialmente no campo da ciência da computação, muitos transgressores conhecidos não têm educação especializada. Existe uma falta de pesquisa sistemática sobre a natureza das organizações criminosas ativas no ciberespaço; e mais pesquisas são necessárias sobre as ligações entre infratores relacionados à pornografia infantil no mundo físico e aqueles que operam on-line (MOORE, 2010; LEUKFELDT, 2016).

O custo de crimes realizados por meio da internet no Brasil, incluindo fraude e roubo de informações bancárias usando vírus, é de cerca de R$ 16 bilhões anuais (ou 7% do prejuízo global causado pelo cibercrime), segundo um recente estudo realizado pela Norton/Symantec. De acordo com a estimativa, o país é o terceiro mais afetado por atividade ilegal na rede, atrás de China (R$ 92 bilhões), EUA (R$ 21 bilhões) e empatado com a Índia.

A Prevenção ao crime refere-se a estratégias e medidas que visam reduzir o risco da ocorrência de crimes e seus potenciais efeitos nocivos sobre as pessoas e a sociedade, através de intervenções que influenciam as múltiplas causas do crime. As Diretrizes das Nações Unidas para a Prevenção do Crime destacam que a liderança do governo tem um papel importante na prevenção do crime, em combinação com a cooperação e alianças entre ministérios e entre autoridades, organizações comunitárias, organizações não-governamentais, setor empresarial e indivíduos. As boas práticas de prevenção do crime começam com princípios básicos (como liderança, cooperação e estado de direito), sugerem formas de organização (como planos de prevenção ao crime) e derivam na implementação de métodos ( como o desenvolvimento de uma sólida base de conhecimento) e abordagens (incluindo a redução de oportunidades para o crime e o endurecimento das penas) (QUINTILIANO, 2007).

O crime cibernético apresenta desafios particulares em termos de prevenção. Isso inclui a crescente onipresença e acessibilidade dos dispositivos on-line, que resultam em um grande número de vítimas em potencial; a disposição comparativa das pessoas para assumir o comportamento ‘arriscado’ online; a possibilidade de anonimato e uso de técnicas de ocultação pelos perpetradores; a natureza transnacional de muitos atos de cibercrime; e o ritmo acelerado da inovação criminal. Cada um desses desafios tem implicações para a organização, métodos e abordagens adotadas para a prevenção do cibercrime (LEUKFELDT, 2016).

As estruturas organizacionais, por exemplo, devem refletir a necessidade de cooperação internacional e regional na prevenção do cibercrime. Os métodos devem assegurar uma imagem constantemente atualizada das ameaças cibernéticas, e as abordagens terão que envolver uma série de atores – particularmente as organizações do setor privado que possuem e operam a infraestrutura e os serviços de Internet (PORTNOFF, 2017).

3.2 CRIME CIBERNÉTICO COMO UM DESAFIO CRESCENTE

A crescente onipresença da conectividade global apresenta um sério risco de que as taxas de crimes cibernéticos aumentem. Embora seja difícil obter estatísticas confiáveis, muitos países apontam que o cibercrime é um desafio crescente – um ponto de vista que é perfeitamente possível, dados os fatores criminológicos e socioeconômicos subjacentes. Ao recorrer a pesquisas e estatísticas fornecidas principalmente pelo setor privado ou acadêmico, há um consenso de que atos de cibercrime estão aumentando drasticamente e que há poderes limitados para controlá-lo. Em 2010, a Declaração de Salvador sobre estratégias abrangentes para problemas globais, anexada à resolução 65/230 da Assembleia Geral, enfatizou-se que “o desenvolvimento de tecnologias de informação e comunicação e o crescente uso da Internet criar novas oportunidades para os criminosos e facilitar o crescimento do crime “.[1] (PORTNOFF, 2017).

Devido aos grandes desafios para a medição do cibercrime, as estatísticas comparativas de um país para outro são muito mais difíceis de obter do que para outros tipos de crimes.

Particularmente nos últimos cinco anos, a questão do cibercrime tornou-se proeminente no debate público, mesmo nos países em desenvolvimento. A pesquisa dos termos ‘cibercrime’ e ‘assassinato’ em serviços de notícias globais nas seis línguas oficiais das Nações Unidas revela considerável frequência relativa de crescimento de referências de notícias globais para o cibercrime, em comparação com referências a homicídio Entre 2005 e 2012, as referências ao cibercrime aumentaram para 600%, em comparação com cerca de 80% no caso de referências a homicídio. Essas medidas não estão diretamente relacionadas aos atos de cibercrime subjacentes. No entanto, eles podem refletir a “atividade global” global em relação ao crime cibernético – incluindo reportagens da mídia sobre iniciativas e contramedidas do governo (KUNRATH, 2017).

As opiniões dos policiais também reflete o consenso de que os níveis de cibercrime estão aumentando. Quando perguntado sobre as tendências do cibercrime que eles observaram em seu próprio país nos últimos cinco anos, todos os policiais de 18 países na África e América Latina responderam que o cibercrime foi aumentando ou subindo acentuadamente. Os policiais da Europa, Ásia, Américas e Oceania tendiam a considerar que o cibercrime está aumentando, não aumentando acentuadamente; e um pequeno número de países na Europa sentiu que o fenômeno era estável (QUINTILIANO, 2007).

Os agentes da lei fazem referência a uma variedade de crimes cibernéticos que estão em ascensão, incluindo fraude de computador e roubo de identidade, produção, distribuição ou posse de computador de pornografia infantil; tentativas de phishing; acesso ilícito a sistemas de computador, incluindo hacking. As autoridades policiais atribuem o aumento dos níveis de cibercrime em parte a uma crescente capacidade na área de técnicas de anonimato quando as TIC são utilizadas, e a crescente comercialização de ferramentas para uso indevido de computadores (QUINTILIANO, 2007).

Do ponto de vista criminológico, o fato de que as TIC e o crescente uso da Internet criam novas oportunidades para os criminosos e facilitam o crescimento do crime é altamente viável. Embora uma série de diferentes teorias criminológicas possa ser aplicada, o fato de o crime cibernético representar uma nova e diferente forma de crime apresenta problemas para prever as consequências, e os aspectos preventivos, no momento da aplicação das teorias criminais gerais (KOOPS, 2010).

Uma proposição chave é que o surgimento do “ciberespaço” cria novos fenômenos criminosos, marcadamente diferentes das oportunidades criminais diretas fornecidas pelos próprios sistemas de computação. No ciberespaço, uma pessoa pode mostrar diferenças entre seu comportamento diligente (legal) e transgressivo (ilegal) em relação ao seu comportamento no mundo físico. Uma pessoa, por exemplo, poderia cometer crimes no ciberespaço que eles não cometeriam em um espaço físico por causa de seu status e posição. Além disso, a possibilidade de adotar identidades flexíveis, o anonimato dissociativo e a falta de dissuasão podem encorajar o comportamento criminoso no ciberespaço também podem facilitar o estabelecimento de formas de “contato” e conectividade social entre pessoas e grupos criminosos (JAISHANKAR, 2011).

Outra mudança subjacente que pode contribuir para controlar os níveis de cibercrime é a conectividade global no contexto das transformações econômicas e demográficas globais. Até 2050, o mundo experimentará quase o dobro da população urbana para 6.200 milhões – 70% da população mundial que é projetada. De acordo com o Global Risks Report de 2012 do World Economic Forum, dois dos cinco principais riscos globais em 2012, há uma grande disparidade de renda e desequilíbrios fiscais crônicos. Os dados dos levantamentos da Gallup de 2011 revelam que, em todo o mundo, é percebida uma queda nos padrões de vida – uma insatisfação exacerbada por disparidades marcantes na renda. Pesquisas do UNODC mostram que os fatores econômicos desempenham um papel importante na evolução das tendências criminosas. De um total de 15 países analisados, os modelos estatísticos sugeriram alguma associação global entre mudanças econômicas e três tipos convencionais de crime em 12 países (LEUKFELDT, 2017).

Fatores socioeconômicos também têm um papel importante no aumento do cibercrime. A pressão sobre as empresas do setor privado para cortar custos e reduzir o pessoal pode levar, por exemplo, a níveis mais baixos de segurança e oportunidades para aproveitar as fraquezas das TIC. O risco tanto de ações criminosas independentes quanto da influência de grupos criminosos organizados sobre “agentes internos” pode aumentar, uma vez que as empresas têm a obrigação de contratar prestadores de serviços externos ou temporários ou porque os empregados estão insatisfeitos com o salário limitado. com medo de perder seu emprego (LEUKFELDT, 2016).

Algumas empresas de segurança cibernética expressaram preocupações de que ex-funcionários que foram demitidos representam uma ameaça potencial durante períodos de desaceleração econômica. Também tem sido relatado que um número crescente de estudantes de pós-graduação desempregados ou subempregados com conhecimentos de informática oferece novos recursos potenciais para o crime organizado (KUNRATH, 2017).

O papel dos fatores socioeconômicos no cibercrime não se limita ao mundo desenvolvido. Pelo contrário, aplica-se igualmente no contexto dos países em desenvolvimento. Em um país da África Ocidental, por exemplo, estudos sobre as características sociodemográficas dos yahooboys mostram que muitos são estudantes universitários que consideram a fraude on-line como um suporte econômico. O desemprego, em particular, é identificado como um fator crucial que aproxima os jovens da atividade de yahooboy. Estudos realizados em outro país africano destacam, da mesma forma, que os ‘Sakawa’, freqüentemente envolvidos em fraudes na Internet, justificam suas atividades como a única maneira de sobreviver à falta de emprego (ADENIRAN, 2008).

O crescimento contemporâneo do cibercrime é importante devido ao efeito de seu impacto e ameaça em múltiplos níveis. Alguns atos de cibercrime, como fraude on-line e roubo de identidade, representam uma ameaça porque são muito comuns, o que produz um impacto agregado no volume de efeitos ofensivos e cumulativos.

4 CONCLUSÃO

O crime cibernético é um fenômeno de longa data, mas o crescimento da conectividade global está inseparavelmente ligado ao desenvolvimento do cibercrime contemporâneo. As atividades atuais do cibercrime concentram-se no uso de tecnologias de informação e comunicação globalizadas para cometer atos criminosos com um escopo transnacional. Alguns crimes cibernéticos são cometidos usando sistemas de computador independentes ou fechados, embora com menos frequência.

Os atos criminosos cibernéticos mostram uma ampla distribuição entre atos com motivações financeiras, atos relacionados ao conteúdo do computador e atua contra a confidencialidade, integridade e acessibilidade dos sistemas computacionais. As percepções de risco relativo e ameaça variam entre governos e empresas do setor privado. A vitimização individual pelo cibercrime é muito maior do que pelas formas “convencionais” de crime. As taxas de vitimização de crimes por fraude de cartão de crédito, roubo de identidade, resposta a tentativas de phishing e acesso não autorizado a uma conta de email variam entre 1% e 17% da população. As taxas de vitimização individual devido a crimes cibernéticos são maiores em países com níveis mais baixos de desenvolvimento, o que destaca a necessidade de fortalecer os esforços de prevenção nesses países. Empresas do setor privado na Europa declaram taxas de vitimização entre 2% e 16% para atos como violação de dados por intrusão ou phishing.

As ferramentas criminosas para esses crimes, como botnets ou zumbis, têm alcance mundial. Em 2011, mais de um milhão de endereços IP exclusivos em todo o mundo serviram como servidores de comando e controle para bots. O conteúdo da Internet direcionado pelos esforços de remoção do governo inclui pornografia infantil e incitação ao discurso de ódio, mas também conteúdo relacionado a difamação e críticas de governos, que em alguns casos desperta preocupações relacionadas a as leis dos direitos humanos. Alguns cálculos indicam que a proporção global total de tráfego da Internet que viola direitos autorais é de quase 24%.

REFERÊNCIAS BIBLIOGRÁFICAS

ADENIRAN, A.I. The Internet and Emergence of Yahooboys sub-Culture. International Journal of Cyber Criminology, 2 (2):368-381. 2008.

ANDERSON, R. et AL.  Measuring the cost of cibercrime. Workshop on the Economics of Information Security, Berlin, June 2012. http://weis2012.econinfosec.org/papers/Anderson_WEIS2012.pdf, acesso em jun. 2018.

BROADHURST. R. et AL. An Analysis of the Nature of Groups engaged in Cyber Crime, International Journal of Cyber Criminology. January-June 2014, Volume 8 (1): 1-20.

CRESPO, M. X. F. Crimes digitais. São Paulo: Saraiva. 2011.

FAORO, R. R.; JESUS, B. R.; ABREU, M. F. Um Estudo Sobre Crimes Digitais: Detecção E Prevenção. Anais do IV SINGEP. São Paulo. 2015.

GIL, A. C. Como elaborar projetos de pesquisa. 4 eds. São Paulo: Atlas, 2008.

GLYN, E.A. Computer Abuse: The Emerging Crime and the Need for Legislation. Fordham Urban Law Journal, 12(1):73-101. 1983,

GRABOSKY, PN. Virtual criminality: Old wine in new bottles. Social and Legal Studies 10(2):243-249. 2001.

JAISHANKAR, K. Expanding Cyber Criminology with an Avant-Garde Anthology. In: Jaishankar, K., (ed.) Cyber Criminology: Exploring Internet Crimes and Criminal Behaviour. Boca Raton, FL: CRC Press, Taylor & Francis Group. 2011.

KERR, O. Cibercrime’s scope: Interpreting “access” and “authorization” in computer misuse statutes. New York University Law Review78(5), 1596–1668. 2003.

KOOPS, B.J. The Internet and its Opportunities for Crime. En: Herzog-Evans, M., (ed.) Transnational Criminology Manual. Nijmegen, Netherlands: WLP, pp.735-754. 2010.

KUNRATH, JOSEFA CRISTINA TOMAZ MARTINS. A expansão da criminalidade no cyberespaço. Universidade Estadual de Feira de Santana. Bahia. 2017. 167 p.

LASTOWKA, F.G.; HUNTER, D. Virtual Crimes. New York Law School Law Rev. 49:293-316. 2004.

LEUKFELDT, E. R., KLEEMANS, E. R., & STOL, W. P. Cybercriminal networks, social ties and online forums. Social ties versus digital ties within phishing and malware networks. British Journal of Criminology. 2016.

LEUKFELDT, E.R., KLEEMANS, E.R. & STOL, W.P. Origin, growth and criminal capabilities of cybercriminal networks. An international empirical analysis. Crime Law Soc Change 67: 39. https://doi.org/10.1007/s10611-016-9663-1. 2017.

LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional. 2. ed. São Paulo: Atlas, 2011.

MAAT, S. Cibercrime: A Comparative Law Analysis (Doctoral thesis), University of South Africa, Pretoria, South Africa p.239. 2004.

MARCONI, M.A.; LAKATOS, E. M. Metodologia científica. 6. ed. São Paulo: Atlas, 2011.

MANN, D.; SUTTON, M. NETCRIME:More Change in the Organization of Thieving. Br. J. Criminol. 38(2):201-229. 1998.

MOORE, R., GUNTUPALLI, N.T., Y LEE, T. Parental regulation and online activities: Examining factors that influence a youth’s potential to become a victim of online harassment. International Journal of Cyber Criminology, 4(1&2):685–698. 2010.

MOORE, R. Cibercrime: Investigating High-Technology Computer Crime. 2nd Edition, Routledge.  New York. 2010.  312 p.

MCQUADE, S. Towards a theory of technology enabled crime. Unpublished manuscript. George Mason University, Fairfax, Virginia. 1998.

MCQUADE, S. Understanding and Managing Cibercrime, Boston: Allyn & Bacon. 2006.

MINAYO, M. C. S.  O desafio do conhecimento. 11. ed. São Paulo: Hucitec, 2008.

ODUMESI, J.O. Combating the menace of cibercrime: The Nigerian Approach (Project), Department of Sociology, University of Abuja, Nigeria p.45. 2006.

PERETTI, K. Data breaches: What the underground world of “carding” reveals. SantaClara Computer and High Technology Journal25(2), 375–414. 2008.

PORTNOFF, S. R. ET AL. Tools for Automated Analysis of Cybercriminal Markets. Proceedings of the 26th International Conference on World Wide Web Pages 657-666. Perth, Australia — April 03 – 07, 2017.

QUINTILIANO, Paulo. Estudos e técnicas de enfrentamento de crimes cibernéticos. Academia Nacional de Polícia. Brasília: ANP, 2007.

SCHMIDT, W.E. Legal Proprietary Interests in Computer Programs: The American Experience. Jurimetrics Journal, 21:345. 1981.

SMITH, R.G.; GRABOSKY, P.; URBAS G. Cyber Criminals on Trial. Cambridge (UK):Cambridge UP. 2004.

TAYLOR, R. W. Cyber Crime and Cyber Terrorism. 4nd ed. Pearson. New York. 2014.

WALL, D.S. Maintaining order and law on the internet. In: Wall DS (Ed.), Crime and the internet. London: Routledge pp.167-183. 2001.

WARNER, J. Understanding Cibercrime: A View from Below. International Journal of Cyber Criminology, 5(1):736-749. 2011.


[1] Declaração de Salvador sobre amplas estratégias diante dos problemas globais, anexa à resolução da Assembléia Geral das Nações Unidas,


1 Advogado, Docente, Doutor em Ciências, Tecnologia e Sociedade pela Ufscar, Pesquisador Bolsista na Universidade Nova de Lisboa-PT,  Mestre em Direitos Coletivos e Cidadania pela UNAERP, Especialista em Direito Civil e Processo Civil – UNORP e Direito do Trabalho pela IBRA, Especialista em Gestão Escolar pela Facibra, Licenciatura em Direito pela Uninove, Licenciatura em Pedagogia pela Facibra e Graduação em Direito pela Uniara.

2 Coordenadora de Marketing, Docente, Mestranda em Gestão e Inovação na Indústria Animal pela FZEA/USP, Especialista em Marketing pela UNORP, Licenciatura em Administração pelo Centro Paula Souza,  Graduada em Administração de Empresas com ênfase Mercadológica pelo Instituto Municipal de Ensino de Ensino Superior de Bebedouro-SP.

3 Analista de Segurança da Informação, Docente, Licenciatura em Informática pelo Centro Paula Souza, Especialista em Docência em Ensino Superior pela Barão de Mauá, em Gestão de Riscos e Cybersegurança pela Faculdade Focus e em Liderança e Inovação pela Fundação Getúlio Vargas, Graduado em Tecnologia em Processamento de dados pela FATEC.